SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

خطر آسیب‌پذیری حیاتی میکروتیک برای بیش از نیم میلیون دستگاه

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • خطر آسیب‌پذیری حیاتی میکروتیک برای بیش از نیم میلیون دستگاه

    یک مشکل شدید تشدید امتیازات که بر روی MikroTik RouterOS تأثیر می‌گذارد، می‌تواند توسط عوامل مخرب راه دور برای اجرای کد دلخواه و تصرف کنترل کامل دستگاه‌های آسیب‌پذیر مورد استفاده قرار گیرد.

    VulnCheck در گزارش روز سه‌شنبه فاش کرد، انتظار می‌رود این نقص که به‌عنوان CVE-2023-30799 فهرست‌بندی شده است (امتیاز CVSS: 9.1)، تقریباً 500000 و 900000 سیستم RouterOS را به ترتیب از طریق رابط‌های وب و/یا Winbox در معرض خطر قرار دهد.

    جاکوب بینز، محقق امنیتی گفت: «CVE-2023-30799 نیاز به احراز هویت دارد. "در واقع، خود آسیب پذیری یک افزایش امتیاز ساده از admin به "super-admin" است که منجر به دسترسی به یک عملکرد دلخواه می شود. کسب اعتبار برای سیستم های RouterOS ساده تر از آن چیزی است که انتظار می رود."


    این به این دلیل است که سیستم عامل Mikrotik RouterOS هیچ گونه محافظتی در برابر حملات brute-force رمز عبور ارائه نمی دهد و با یک کاربر پیش فرض معروف "admin" ارسال می شود، به طوری که رمز عبور آن تا اکتبر 2021 یک رشته خالی است، که در آن زمان از مدیران خواسته شد تا پسوردهای خالی را با انتشار RouterOS 6.49 به روز کنید.

    گفته می شود که CVE-2023-30799 در ابتدا توسط Margin Research به عنوان یک سوء استفاده با نام FOIS بدون شناسه CVE همراه در ژوئن 2022 افشا شد. با این حال، حفره امنیتی تا 13 اکتبر 2022 در نسخه 649 پایدار RouterOS وصل نشده بود. .7 و در 19 جولای 2023، برای RouterOS نسخه بلند مدت 6.49.8.

    آسیب پذیری
    VulnCheck اشاره کرد که وصله‌ای برای درخت انتشار طولانی‌مدت تنها پس از تماس مستقیم با فروشنده و «انتشار اکسپلویت‌های جدید که به طیف وسیع‌تری از سخت‌افزار MikroTik حمله می‌کرد» در دسترس قرار گرفت.


    اثبات مفهوم (PoC) که توسط این شرکت ابداع شده است نشان می‌دهد که می‌توان یک زنجیره اکسپلویت مبتنی بر معماری MIPS جدید از FOISted استخراج کرد و یک پوسته ریشه روی روتر به دست آورد.​
صبر کنید ..
X